الأسئلة الشائعة حول Virtual WAN

هل Azure Virtual WAN في التوفر العام؟

نعم، تتوفر Azure Virtual WAN بشكل عام (التوفر العام). بالرغم من ذلك، تتكون Virtual WAN من العديد من الميزات والسيناريوهات. هناك ميزات أو سيناريوهات داخل Virtual WAN حيث تطبق Microsoft علامة المعاينة. في هذه الحالات، تكون الميزة المحددة أو السيناريو نفسه في الإصدار الأولي. إذا كنت لا تستخدم ميزة معاينة معينة، فسيتم تطبيق دعم التوفر العام المنتظم. لمزيد من المعلومات حول الإصدار الأولي، قم بمراجعة شروط الاستخدام التكميلية للإصدارات الأولية لـ Microsoft Azure .

ما هي المواقع والمناطق المتاحة؟

للحصول على معلومات، راجع المواقع والمناطق المتاحة .

هل يحتاج المستخدم إلى لوحة وصل والتحدث مع أجهزة SD-WAN / VPN لاستخدام Azure Virtual WAN؟

توفر شبكة Virtual WAN العديد من الوظائف المضمنة في جزء واحد من الزجاج مثل اتصال VPN من موقع/ موقع إلى موقع، واتصال المستخدم / P2S، واتصال ExpressRoute، واتصال الشبكة الافتراضية، واتصال VPN ExpressRoute، والاتصال الانتقالي VNet-to-VNet، والتوجيه المركزي وأمن Azure Firewall وFirewall Manager والمراقبة وتشفير ExpressRoute والعديد من الإمكانات الأخرى. يجب ألا يكون لديك كل حالات الاستخدام هذه لبدء استخدام شبكة Virtual WAN. يمكنك البدء باستخدام حالة استخدام واحدة فقط.

تعد بنية شبكة Virtual WAN بمثابة لوحة وصل وهندسة ذات نطاق وأداء مدمجين حيث تعمل الفروع (أجهزة VPN / SD-WAN) والمستخدمون (عملاء Azure VPN أو OpenVPN أو IKEv2 Clients) ودارات ExpressRoute والشبكات الافتراضية كمتحدثين للافتراضية المركز (المحاور). جميع المحاور متصلة بشبكة كاملة في شبكة WAN افتراضية قياسية مما يسهل على المستخدم استخدام العمود الفقري لـ Microsoft للاتصال من أي إلى أي (أي تكلم). بالنسبة إلى الموزع والتحدث مع أجهزة SD-WAN / VPN، يمكن للمستخدمين إما إعداده يدويًا في مدخل Azure Virtual WAN أو استخدام Virtual WAN Partner CPE (SD-WAN / VPN) لإعداد الاتصال بـ Azure.

يوفر شركاء Virtual WAN أتمتة للاتصال، وهي القدرة على تصدير معلومات الجهاز إلى Azure وتنزيل تكوين Azure وإنشاء اتصال بمركز Azure Virtual WAN. بالنسبة إلى اتصال VPN من نقطة إلى موقع/ مستخدم، فإننا ندعم عميل Azure VPN أو OpenVPN أو IKEv2.

هل يمكنك تعطيل لوحات الوصل المتداخلة بالكامل في شبكة Virtual WAN؟

يأتي Virtual WAN في نسختين: أساسي وقياسي. في Basic Virtual WAN، لا تكون المراكز شبكة نظير. في شبكة Virtual WAN القياسية، تكون المراكز شبكة نظير ومتصلة تلقائيًا عند إعداد virtual WAN لأول مرة. لا يحتاج المستخدم إلى القيام بأي شيء محدد. لا يتعين على المستخدم أيضًا تعطيل الوظيفة أو تمكينها للحصول على مراكز شبكة النظير. توفر لك شبكة WAN الظاهرية العديد من خيارات التوجيه لتوجيه نسبة استخدام الشبكة بين أي محور (VNet أو VPN أو ExpressRoute). إنه يوفر سهولة مراكز شبكة النظير بالكامل، وكذلك مرونة توجيه حركة المرور حسب احتياجاتك.

كيف يتم التعامل مع مناطق التوفر والمرونة في شبكة Virtual WAN؟

Virtual WAN عبارة عن مجموعة من المراكز والخدمات المتاحة داخل المركز. يمكن للمستخدم الحصول على أكبر عدد ممكن من شبكات Virtual WAN حسب حاجته. في مركز Virtual WAN، توجد خدمات متعددة مثل VPN و ExpressRoute وما إلى ذلك. يتم توزيع كل خدمة من هذه الخدمات تلقائيًا عبر مناطق توافر الخدمات (باستثناء Azure Firewall)، إذا كانت المنطقة تدعم مناطق توافر الخدمات. إذا أصبحت إحدى المناطق منطقة توافر خدمات بعد النشر الأولي في الموزع، يمكن للمستخدم إعادة إنشاء البوابات، مما يؤدي إلى نشر منطقة توافر الخدمات. يتم توفير جميع البوابات في مركز كنشط-نشط، مما يعني أن هناك مرونة مضمنة داخل المركز. يُصبح بإمكان المستخدمين الاتصال بمراكز متعددة إذا كانوا يريدون المرونة عبر المناطق.

حاليًا، يمكن توزيع Azure Firewall لدعم مناطق التوفر باستخدام مدخل Azure Firewall Manager أو PowerShell أو CLI. لا توجد حاليا طريقة لتكوين جدار حماية موجود ليتم نشره عبر مناطق التوفر. ستحتاج إلى حذف Azure Firewall وإعادة توزيعه.

في حين أن مفهوم Virtual WAN عالمي، فإن مورد Virtual WAN يعتمد على Azure Resource Manager ويتم توزيعه إقليمياً. إذا كانت منطقة شبكة WAN الظاهرية نفسها تواجه مشكلة، تستمر جميع المراكز في شبكة WAN الظاهرية هذه في العمل كما هي، ولكن لن يتمكن المستخدم من إنشاء مراكز جديدة حتى تتوفر منطقة WAN الظاهرية.

هل من الممكن مشاركة جدار الحماية في مركز محمي مع مراكز أخرى؟

لا، يجب أن يكون لكل Azure Virtual Hub جدار حماية خاص به. سيفشل نشر المسارات المخصصة لتوجيه جدار الحماية لمركز آمن آخر ولن يكتمل بنجاح. يرجى مراعاة تحويل هذه المراكز إلى مراكز آمنة باستخدام جدران الحماية الخاصة بها.

ما هو العميل الذي يقوم بدعمه Azure Virtual WAN User VPN (من نقطة إلى موقع)؟

تدعم شبكة Virtual WAN عميل Azure VPN أو عميل OpenVPN أو أي عميل IKEv2. مصادقة Microsoft Entra مدعومة مع Azure VPN Client.مطلوب حد أدنى من إصدار نظام تشغيل عميل Windows 10 17763.0 أو أعلى. يمكن لعميل (عملاء) OpenVPN دعم المصادقة القائمة على الشهادة. بمجرد تحديد المصادقة المعتمدة على الشهادة على البوابة، سترى ملف ovpn* لتنزيله على جهازك. يدعم IKEv2 كلاً من مصادقة الشهادة وRADIUS.

بالنسبة إلى User VPN (من نقطة إلى موقع)- لماذا ينقسم تجمع عميل P2S إلى مسارين؟

تحتوي كل بوابة على مثيلين. يحدث التقسيم بحيث يمكن لكل مثيل بوابة تخصيص عناوين IP للعميل بشكل مستقل للعملاء المتصلين ويتم توجيه نسبة استخدام الشبكة من الشبكة الظاهرية مرة أخرى إلى مثيل البوابة الصحيح لتجنب قفزة مثيل بين البوابة.

كيف أعمل بإضافة خوادم DNS لعملاء P2S؟

يوجد خياران لإضافة خوادم DNS لعملاء P2S. تُفضل الطريقة الأولى لأنها تضيف خوادم DNS المخصصة إلى البوابة بدلاً من العميل.

  1. قم باستخدام البرنامج النصي PowerShell التالي لإضافة خوادم DNS المخصصة. قم باستبدال القيم للبيئة الخاصة بك.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers 
    
    // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
    
  2. أو، إذا كنت تستخدم Azure VPN Client لنظام التشغيل Windows 10، فيمكنك تعديل ملف XML للملف الشخصي الذي تم تنزيله وإضافة < dnsservers >< dnsserver >< / dnsserver >< /dnsservers > قبل استيرادها.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

بالنسبة إلى User VPN (من نقطة إلى موقع)- ما هو عدد العملاء المدعومين؟

يصف الجدول أدناه عدد الاتصالات المتزامنة والإنتاجية الإجمالية لبوابة VPN من نقطة إلى موقع المدعومة بوحدات مقياس مختلفة.

وحدة القِياس المثيلات الخاصة بالبوابة الاتصالات المُتزامنة المدعومة المجموع الخاص بمعدل النقل
1 2 500 0.5 Gbps
2 2 500 يبلغ 1 جيجابت في الثانية
3 2 500 1.5 جيجابايت في الثانية
4 2 1000 2 جيجا بت في الثانية
5 2 1000 2.5 غيغابت في الثانية
6 2 1000 3 جيجابايت في الثانية
7 2 5000 3.5 جيجابايت في الثانية
8 2 5000 4 جيجابايت في الثانية
9 2 5000 4.5 جيجابايت في الثانية
10 2 5000 5 غيغابت في الثانية
11 2 10000 5.5 جيجابايت في الثانية
12 2 10000 6 جيجابايت في الثانية
13 2 10000 6.5 جيجابايت في الثانية
14 2 10000 7 جيجابايت في الثانية
15 2 10000 7.5 جيجابايت في الثانية
16 2 10000 8 جيجابايت في الثانية
17 2 10000 8.5 جيجابايت في الثانية
18 2 10000 9 جيجابايت في الثانية
19 2 10000 9.5 جيجابايت في الثانية
20 2 10000 10 جيجابت في الثانية
40 4 20000 20 جيجابت في الثانية
60 6 30000 30 جيجابت في الثانية
80 8 40000 40 جيجابت في الثانية
100 10 50000 50 جيجابت في الثانية
120 12 60000 60 جيجابايت في الثانية
140 14 70000 70 جيجابايت في الثانية
160 16 80000 80 جيجابايت في الثانية
180 18 90000 90 جيجابايت في الثانية
200 20 100000 100 جيجابت لكل ثانية

على سبيل المثال، لنفترض أن المستخدم اختار وحدة مقياس واحدة. تشير كل وحدة مقياس إلى وجود بوابة نشطة - نشطة منتشرة وستدعم كل حالة (في هذه الحالة 2) ما يصل إلى 500 اتصال. نظرًا لأنه يمكنك الحصول على 500 اتصال * 2 لكل بوابة، فهذا لا يعني أنك تخطط لـ 1000 بدلاً من 500 لوحدة الميزان هذه. قد تحتاج المثيلات إلى صيانة حيث قد تتم مقاطعة الاتصال ل 500 إضافية إذا تجاوزت عدد الاتصالات الموصى به.

بالنسبة للبوابات ذات وحدات المقياس الأكبر من 20، يتم نشر أزواج إضافية عالية التوفر من مثيلات البوابة لتوفير سعة إضافية لتوصيل المستخدمين. يقوم كل زوج من المثيلات بدعم ما يصل إلى 10000 مستخدم إضافي. على سبيل المثال، إذا قمت بنشر بوابة مع 100 وحدة مقياس، يتم نشر 5 أزواج من البوابات (إجمالي 10 مثيلات)، ويمكن للمستخدمين المتزامنين الاتصال حتى 50000 (10000 مستخدم × 5 أزواج بوابة).

تأكد أيضًا من التخطيط لوقت التوقف في حالة ما إذا قررت توسيع نطاق وحدة القياس أو خفضها، أو تغيير تكوين نقطة إلى موقع على بوابة VPN.

ما هي وحدات مقياس بوابة Virtual WAN؟

وحدة القياس هي وحدة معرّفة لانتقاء معدل نقل إجمالي للبوابة في المركز الظاهري. وحدة مقياس واحدة لشبكة VPN = 500 ميجابايت في الثانية. وحدة مقياس واحدة لـ ExpressRoute = 2 جيجابت في الثانية. مثال: وحدة 10 مقياس VPN يُقصد بها 500 ميغابت في الثانية * 10 = 5 جيجابت في الثانية.

ما الاختلاف بين بوابة الشبكة الافتراضية الخاصة بـ Azure (بوابة VPN) وبوابة Azure Virtual WAN VPN؟

توفر شبكة Virtual WAN اتصالاً واسع النطاق من موقع إلى موقع وهي مصممة لمعدل النقل الإجمالي التوسع وسهولة الاستخدام. عندما تقوم بتوصيل موقع ببوابة افتراضية لشبكة WAN VPN، فإنها تختلف عن بوابة الشبكة الافتراضية العادية التي تستخدم نوع البوابة "موقع إلى موقع VPN". عندما تريد توصيل المستخدمين البعيدين بشبكة Virtual WAN، فإنك تستخدم بوابة نوع "نقطة إلى موقع VPN". تعتبر بوابات VPN من نقطة إلى موقع ومن موقع إلى موقع كيانات منفصلة في مركز Virtual WAN ويجب توزيعها بشكل فردي. وبالمثل، عند توصيل دائرة ExpressRoute بمركز Virtual WAN، فإنه يستخدم مورداً مختلفاً لبوابة ExpressRoute عن بوابة الشبكة الظاهرية العادية التي تستخدم نوع البوابة "ExpressRoute".

تدعم شبكة Virtual WAN ما يصل إلى 20 جيجابت في الثانية من معدل النقل الإجمالي لكل من VPN و ExpressRoute. تمتلك شبكة Virtual WAN أيضًا أتمتة للاتصال بنظام بيئي لشركاء جهاز فرع CPE. تحتوي أجهزة فرع CPE على أتمتة مضمنة تقوم بالتوفير التلقائي وتتصل بـ Azure Virtual WAN. تتوفر هذه الأجهزة من خلال نظام بيئي متنام لشركاء SD-WAN وVPN. قم بمراجعة قائمة الشركاء المفضلين .

كيف تختلف Virtual WAN عن بوابة شبكة Azure virtual؟

يقتصر VPN لبوابة الشبكة الظاهرية على 100 نفق. بالنسبة للاتصالات، يجب عليك استخدام شبكة Virtual WAN لشبكة VPN واسعة النطاق. يمكنك توصيل ما يصل إلى 1000 اتصال فرعي لكل محور افتراضي بإجمالي 20 جيجابت في الثانية لكل محور. الاتصال هو نفق نشط- نشط من جهاز VPN المحلي إلى لوحة الوصل الافتراضية. يمكنك أيضًا الحصول على لوحات وصل افتراضية متعددة لكل منطقة، ما يعني أنه يمكنك توصيل أكثر من 1000 فرع بمنطقة Azure واحدة عن طريق توزيع عدة مراكز WAN افتراضية في منطقة Azure تلك، ولكل منها بوابة VPN الخاصة بها من موقع إلى موقع.

ما هي الخوارزمية والحزم الموصى بها في الثانية لكل مثيل من موقع إلى موقع في مركز Virtual WAN ؟ كم عدد الأنفاق التي يتم دعمها لكل مثيل؟ ما هو الحد الأقصى للصبيب المدعوم في نفق واحد؟

تدعم شبكة WAN الظاهرية 2 من مثيلات بوابة VPN النشطة من موقع إلى موقع في مركز افتراضي. هذا يعني أن هناك مجموعتين نشطتين من مثيلات بوابة VPN في مركز افتراضي. أثناء عمليات الصيانة، تتم ترقية كل مثيل واحدا تلو الآخر بسبب ذلك قد يواجه المستخدم انخفاضا موجزا في الإنتاجية الإجمالية لبوابة VPN.

بينما تدعم Virtual WAN VPN العديد من الخوارزميات، فإن توصيتنا هي GCMAES256 لكل من تشفير IPSEC و Integrity لتحقيق الأداء الأمثل. تعتبر AES256 وSHA256 أقل أداء ومن ثمّ يمكن توقع تدهور الأداء مثل الكمون ونقاط الحزمة لأنواع الخوارزميات المماثلة.

الحزم في الثانية أو PPS هي عبارة عن عامل من إجمالي # الحزم ومعدل النقل المدعوم لكل مثيل. من الأفضل فهم هذا بمثال. لنفترض أنه تم توزيع مثيل بوابة VPN من موقع إلى موقع على نطاق واحد بسرعة 500 ميجا بايت في الثانية في مركز WAN افتراضي. بافتراض حجم حزمة بيانات 1400، PPS المتوقع لمثيل بوابة vpn هذا بحد أقصى = [(500 ميغابت في الثانية * 1024 * 1024) /8/1400] ~ 47000.

تحتوي شبكة Virtual WAN على مفاهيم اتصال VPN واتصال الارتباط والأنفاق. يتشكل اتصال VPN واحد من اتصالات الارتباط. تدعم شبكة Virtual WAN ما يصل إلى 4 اتصالات ارتباط في اتصال VPN. يتكون كل اتصال ارتباط من أنفاق IPsec التي تنتهي في مثيلين لبوابة VPN نشطة منتشرة في لوحة وصل افتراضية. العدد الإجمالي للأنفاق التي يمكن أن تنتهي في مثيل نشط واحد هو 1000، ما يعني أيضًا أن معدل النقل لمثيل واحد سيكون متاحًا مجمّعًا عبر جميع الأنفاق المتصلة بهذا المثيل. يحتوي كل نفق أيضًا على قيم معدل نقل معينة. في حالات الأنفاق المتعددة المتصلة ببوابة وحدة ذات مقياس منخفض القيمة، من الأفضل تقييم الحاجة لكل نفق والتخطيط لبوابة VPN التي تمثل قيمة مجمعة لمعدل النقل عبر جميع الأنفاق المنتهية في مثيل VPN.

قيم وحدات المقياس المختلفة المدعومة في Virtual WAN

وحدة القياس الحد الأقصى لمعدل النقل لكل نفق (ميغابت في الثانية) الحد الأقصى لPPS لكل نفق الحد الأقصى لمعدل النقل لكل مثيل (ميغابت في الثانية) الحد الأقصى لPPS لكل مثيل
1 500 47 ألف 500 47 ألف
2 1000 94 ألف 1000 94 ألف
3 1500 140 ألف 1500 140 ألف
4 1500 140 ألف 2000 187 ألف
5 1500 140 ألف 2500 234 ألف
6 1500 140 ألف 3000 281 ألف
7 2300 215 ألف 3500 328 ألف
8 2300 215 ألف 4000 374 ألف
9 2300 215 ألف 4500 421 ألف
10 2300 215 ألف 5000 468 ألف
11 2300 215 ألف 5500 515 ألف
12 2300 215 ألف 6000 562 ألف
13 2300 215 ألف 6500 609 كيلوبايت
14 2300 215 ألف 7000 655 ألف
15 2300 215 ألف 7500 702K
16 2300 215 ألف 8000 749 ألف
17 2300 215 ألف 8500 796 ألف
18 2300 215 ألف 9000 843 ألف
19 2300 215 ألف 9500 889 ألف
20 2300 215 ألف 10000 936 ألف

إشعار

تستند جميع الأرقام إلى خوارزمية GCM.

من هم موفرو خدمة الأجهزة (شركاء WAN الظاهريون) المدعومون؟

في هذا الوقت، يقوم العديد من الشركاء بدعم تجربة Virtual WAN المؤتمتة بالكامل. لمزيد من المعلومات، قم بمراجعة شركاء Virtual WAN .

ما هي خطوات أتمتة شركاء Virtual WAN؟

للحصول على خطوات أتمتة الشريك، قم بمراجعة أتمتة شريك شبكة Virtual WAN.

هل أنا مطالب باستخدام جهاز شريك مفضل؟

‏‏لا. يمكنك استخدام أي جهاز يدعم VPN ويلتزم بمتطلبات Azure لدعم IKEv2 / IKEv1 IPsec. تحتوي شبكة Virtual WAN أيضًا على حلول شركاء CPE تعمل على أتمتة الاتصال بـ Azure Virtual WAN مما يسهل إعداد اتصالات VPN IPsec على نطاق واسع.

كيف يعمل شركاء Virtual WAN على أتمتة الاتصال باستخدام Azure Virtual WAN؟

عادةً ما تقوم حلول الاتصال المعرفة بالبرمجيات بإدارة أجهزتها الفرعية باستخدام وحدة تحكم أو مركز توفير الجهاز. يمكن لوحدة التحكم استخدام Azure APIs لأتمتة الاتصال بـ Azure Virtual WAN. تتضمن الأتمتة تحميل معلومات الفرع وتنزيل تكوين Azure وإعداد أنفاق IPsec في مراكز Azure الافتراضية وإعداد الاتصال تلقائيًا من الجهاز الفرعي إلى Azure Virtual WAN. عندما يكون لديك مئات الفروع، يكون الاتصال باستخدام Virtual WAN CPE Partners أمرًا سهلاً لأن تجربة الإعداد تقضي على الحاجة إلى إعداد اتصال IPsec على نطاق واسع وتكوينه وإدارته. لمزيد من المعلومات، راجع أتمتة شركاء Virtual WAN .

ماذا لو كان الجهاز الذي أستخدمه غير موجود في قائمة شركاء شبكة Virtual WAN؟ هل لا يزال بإمكاني استخدامه للاتصال بـ Azure Virtual WAN VPN؟

نعم طالما أن الجهاز يقوم بدعم IPsec IKEv1 أو IKEv2. يعمل شركاء Virtual WAN على أتمتة الاتصال من الجهاز إلى نقاط نهاية Azure VPN. وهذا يعني أتمتة خطوات مثل "تحميل معلومات الفرع" و"IPsec والتكوين" و"الاتصال". نظرا لأن جهازك ليس من نظام بيئي لشريك Virtual WAN، فإنك تحتاج إلى القيام بالرفع الثقيل لأخذ تكوين Azure يدوياً وتحديث جهازك لإعداد اتصال IPsec.

كيف تتم عملية إعداد شركاء جدد غير مدرجين في قائمة شركاء الإطلاق الخاصة بك؟

جميع واجهات برمجة تطبيقات WAN الافتراضية هي OpenAPI. يمكنك مراجعة الوثائق أتمتة شركاء Virtual WAN لتقييم الجدوى الفنية. الشريك المثالي هو الذي لديه جهاز يمكن توفيره لاتصال IKEv1 أو IKEv2 IPsec. بمجرد أن تكمل الشركة عمل الأتمتة لجهاز CPE الخاص بها بناءً على إرشادات الأتمتة الواردة أعلاه، يمكنك التواصل مع azurevirtualwan@microsoft.com لإدراجك هنا الاتصال من خلال الشركاء . إذا كنت عميلاً ترغب في إدراج حل شركة معين كشريك افتراضي لشبكة WAN، فاطلب من الشركة الاتصال بشبكة Virtual WAN عن طريق إرسال بريد إلكتروني إلى azurevirtualwan@microsoft.com.

كيف تدعم شبكة Virtual WAN أجهزة SD-WAN؟

يقوم شركاء Virtual WAN بالعمل على أتمتة اتصال IPsec بنقاط نهاية Azure VPN. إذا كان شريك Virtual WAN هو موفر SD-WAN، فمن المفترض أن وحدة تحكم SD-WAN تدير الأتمتة واتصال IPsec بنقاط نهاية Azure VPN. إذا كان جهاز SD-WAN يتطلب نقطة النهاية الخاصة به بدلا من Azure VPN لأي وظيفة SD-WAN خاصة، يمكنك نشر نقطة نهاية SD-WAN في شبكة Azure الظاهرية والتعايش مع Azure Virtual WAN.

يدعم Virtual WAN تناظر BGP ولديه أيضا القدرة على نشر NVAs في مركز WAN ظاهري.

كم عدد أجهزة VPN التي بإمكانها الاتصال بمركز واحد؟

يُدعَم ما يصل إلى 1000 اتصال لكل مركز ظاهري. يتكون كل اتصال من أربعة روابط ويدعم كل اتصال ارتباط نفقين في تكوين نشط- نشط. تنتهي الأنفاق في بوابة VPN المركز الظاهري Azure. تمثل الروابط رابط ISP المادي في الفرع/ جهاز VPN.

ما هو اتصال الفرع بـ Azure Virtual WAN؟

الاتصال من فرع أو جهاز VPN إلى Azure Virtual WAN هو اتصال VPN يربط فعليًا موقع VPN وبوابة Azure VPN في مركز افتراضي.

ماذا يحدث إذا كان جهاز VPN المحلي يشمل نفق واحد فقط لبوابة Azure Virtual WAN VPN؟

يتشكل اتصال Azure Virtual WAN من نفقين. يتم توزيع بوابة VPN WAN الظاهرية في مركز ظاهري في الوضع النشط-النشط، ما يعني أن هناك أنفاقًا منفصلة عن الأجهزة المحلية التي تنتهي على مثيلات منفصلة. هذه هي التوصية لكافة المستخدمين. ومع ذلك، إذا اختار المستخدم أن يكون لديه نفق واحد فقط إلى أحد مثيلات بوابة VPN WAN الظاهرية، إذا كان لأي سبب من الأسباب (الصيانة والتصحيحات وما إلى ذلك) يتم نقل مثيل البوابة دون اتصال، فسيتم نقل النفق إلى المثيل النشط الثانوي وقد يواجه المستخدم إعادة الاتصال. لن تنتقل جلسات عمل BGP باستخدام المثيلات.

ماذا يحدث أثناء إعادة تعيين البوابة في بوابة Vpn WAN الظاهرية؟

يجب استخدام الزر "إعادة تعيين البوابة" إذا كانت كافة الأجهزة المحلية تعمل كما هو متوقع، ولكن اتصال VPN من موقع إلى موقع في Azure في حالة قطع الاتصال. يتم توزيع بوابات VPN الظاهرية WAN دائما في حالة نشط- نشط لقابلية وصول عالية. وهذا يعني أن هناك دائما أكثر من مثيل واحد يتم توزيعه في بوابة VPN في أي وقت. عند استخدام الزر "إعادة تعيين البوابة"، يقوم بإعادة تشغيل المثيلات في بوابة VPN بطريقة متسلسلة حتى لا يتم تعطيل الاتصال الخاص بك. تُصبح هناك فجوة قصيرة مع انتقال الاتصالات من مثيل إلى آخر، ولكن يجب أن تكون هذه الفجوة أقل من دقيقة. بالإضافة إلى ذلك، يُرجى ملاحظة أن إعادة تعيين البوابات لن تغير عناوين IP العامة.

ينطبق هذا السيناريو فقط على اتصالات S2S.

هل يُصبح بإمكان جهاز VPN المحلي الاتصال بمراكز متعددة؟

نعم. يتكون تدفق حركة المرور، عند البدء، هو من الجهاز المحلي إلى أقرب حافة شبكة Microsoft، ثم إلى المركز الظاهري.

هل هناك موارد Resource Manager جديدة متاحة لـ Virtual WAN؟

نعم، يشمل Virtual WAN موارد Resource Manager جديدة. لمزيد من المعلومات، راجع نظرة عامة.

هل يمكنني نشر واستخدام الجهاز الظاهري للشبكة المفضلة (في شبكة ظاهرية NVA) مع Azure Virtual WAN؟

نعم، يمكنك توصيل الشبكة الظاهرية للجهاز الظاهري للشبكة المفضلة (NVA) بشبكة Azure Virtual WAN.

هل يُصبح بإمكاني إنشاء جهاز ظاهري للشبكة داخل المركز الظاهري؟

يمكن نشر جهاز ظاهري للشبكة (NVA) داخل مركز ظاهري. للحصول على خطوات، راجع حول NVAs في مركز Virtual WAN.

هل يمكن أن يكون لـ VNet بوابة شبكة ظاهرية؟

‏‏لا. لا يمكن أن يكون لدى VNet الناطق بوابة شبكة افتراضية إذا كان متصلاً بالمحور الافتراضي.

هل يمكن أن تحتوي الشبكة الظاهرية المحورية على Azure Route Server؟

‏‏لا. لا يمكن أن تحتوي الشبكة الظاهرية المحورية على Route Server إذا كانت متصلة بمركز WAN الظاهري.

هل هناك دعم لـ BGP في اتصال VPN؟

نعم، BGP مَدعوم. بمجرد إنشاء موقع VPN، يمكنك توفير معلمات BGP فيه. وهذا يعني أن أي اتصالات تم إنشاؤها في Azure لهذا الموقع سيتم تمكينها ل BGP.

هل هناك أي معلومات ترخيص أو تسعير لـ Virtual WAN؟

نعم. يُرجى الاطلاع على صفحة الأسعار.

هل من المُمكن إنشاء Azure Virtual WAN باستخدام قالب Resource Manager؟

يمكن إنشاء تكوين بسيط لـ Virtual WAN واحد مع مركز واحد وvpnsite واحد باستخدام قالب التشغيل السريع. Virtual WAN هي في الأساس خدمة تعتمد على REST أو مدخل.

هل من الممكن أن تتواصل شبكات VNets المتصلة بمركز افتراضي مع بعضها (V2V Transit)؟

نعم. تدعم شبكة WAN الظاهرية القياسية الاتصال العابر من VNet إلى VNet باستخدام مركز شبكة WAN الظاهرية التي تتصل بها الشبكات الظاهرية. في مصطلحات Virtual WAN، نشير إلى هذه المسارات باسم "النقل المحلي للشبكة الظاهرية WAN" للشبكات الظاهرية المتصلة بمركز شبكة WAN الظاهرية داخل منطقة واحدة، و"عبور الشبكة الظاهرية لشبكات WAN الظاهرية العالمية" للشبكات الظاهرية المتصلة من خلال عدة مراكز WAN ظاهرية عبر منطقتين أو أكثر.

في بعض السيناريوهات، يمكن أيضا تناظر الشبكات الظاهرية المركزية مباشرة مع بعضها باستخدام نظير الشبكة الظاهرية بالإضافة إلى نقل الشبكة الظاهرية WAN الظاهرية المحلية أو العمومية. في هذه الحالة، يكون لتناظر الشبكة الظاهرية الأسبقية على الاتصال العابر باستخدام مركز Virtual WAN.

هل يُسمح بالاتصال من فرع إلى فرع في Virtual WAN؟

نعم، الاتصال من فرع إلى فرع متاح في Virtual WAN. يَنطبق الفرع من الناحية المفاهيمية على موقع VPN أو دوائر ExpressRoute أو مستخدمي VPN من نقطة إلى موقع/مستخدم. يتم تمكين الفرع إلى الفرع بشكل افتراضي ويمكن أن يكون موجوداً في إعدادات تكوين WAN. يوفر هذا لفروع/مستخدمين VPN الاتصال بفروع VPN الأخرى ويتم تمكين اتصال النقل أيضا بين مستخدمي VPN وExpressRoute.

هل يمكن أن تعبر نسبة استخدام الشبكة من فرع إلى فرع عبر Azure Virtual WAN؟

نعم. تنتقل حركة المرور من فرع إلى فرع عبر Azure Virtual WAN.

هل تَتطلب شبكةVirtual WAN ExpressRoute من كل موقع؟

‏‏لا. لا تتطلب شبكة Virtual WAN ExpressRoute من كل موقع. قد تكون مواقعك متصلة بشبكة موفر باستخدام دائرة ExpressRoute. بالنسبة للمواقع المتصلة باستخدام ExpressRoute إلى مركز ظاهري وIPsec VPN في نفس المركز، يُتيح المركز الظاهري اتصال النقل بين VPN ومستخدم ExpressRoute.

هل هناك حد لمعدل نقل الشبكة أو الاتصال بمجرد استخدام Azure Virtual WAN؟

معدل نقل الشبكة لكل خدمة في مركز WAN ظاهري. في كل مركز، يصل معدل النقل الإجمالي للشبكة الظاهرية الخاصة إلى 20 جيجابت في الثانية، ومعدل النقل الإجمالي ل ExpressRoute يصل إلى 20 جيجابت في الثانية، ومعدل النقل الإجمالي للشبكة الظاهرية الخاصة للمستخدم/نقطة إلى موقع يصل إلى 200 جيجابت في الثانية. يدعم الموجه في المركز الظاهري ما يصل إلى 50 جيجابت في الثانية لتدفقات نسبة استخدام الشبكة من VNet إلى VNet ويفترض إجمالي حمل عمل الجهاز الظاهري 2000 باستخدام جميع الشبكات الظاهرية المتصلة بمركز ظاهري واحد.

لتأمين السعة المسبقة دون الحاجة إلى انتظار تحجيم المركز الظاهري عند الحاجة إلى المزيد من معدل النقل، يُمكنك تعيين الحد الأدنى للسعة أو التعديل حسب الحاجة. قم بمراجعة حول إعدادات المركز الظاهري - سعة المركز. للاطلاع على الآثار المترتبة على التكلفة، قم بمراجعة تكلفة وحدة البنية الأساسية للتوجيه في صفحة تسعير Azure Virtual WAN.

عندما تتصل مواقع VPN بمركز، فإنها تفعل ذلك من خلال الاتصالات. تقوم شبكة WAN الظاهرية بدعم ما يصل إلى 1000 اتصال أو 2000 نفق IPsec لكل مركز ظاهري. عندما يتصل المستخدمون عن بعد بالمركز الظاهري، يتصلون ببوابة P2S VPN، التي تدعم ما يصل إلى 100,000 مستخدم اعتماداً على وحدة المقياس (النطاق الترددي) المختارة لبوابة P2S VPN في المركز الظاهري.

هل يمكنني استخدام NAT-T على اتصالات VPN الخاصة بي؟

نعم، يتم دعم اجتياز NAT (NAT-T). لن تؤدي بوابة Virtual WAN VPN أي وظيفة تشبه NAT على الحزم الداخلية إلى/من أنفاق IPsec. في هذا التكوين، قم بالتأكد من أن الجهاز المحلي يبدأ نفق IPsec.

كيف يمكنني تكوين وحدة مقياس إلى إعداد معين مثل 20 جيجابت في الثانية؟

انتقل إلى بوابة VPN داخل مركز على المدخل، ثم انقر فوق وحدة المقياس لتغييرها إلى الإعداد المناسب.

هل تسمح شبكة WAN الظاهرية للجهاز المحلي باستخدام موفري خدمة الإنترنت المتعددين بالتوازي، أم أنه دائماً نفق VPN واحد؟

يمكن لحلول الأجهزة المحلية تطبيق نهج نسبة استخدام الشبكة من أجل توجيه حركة المرور عبر أنفاق متعددة إلى مركز Azure Virtual WAN (بوابة VPN في المركز الظاهري).

ما هي بنية النقل العمومي؟

للحصول على معلومات، راجع بنية شبكة النقل العالمية وشبكة Virtual WAN.

كيف يمكن توجيه نسبة استخدام الشبكة على العمود الفقري لـ Azure؟

قم بتتبع نسبة استخدام الشبكة النمط: الجهاز الفرعي -ISP-Microsoft network edge-Microsoft> DC (hub VNet)->Microsoft network edge-ISP-branch>> device>>

في هذا النموذج، ما الذي بحاجة إليه في كل موقع؟ هل هو مجرد اتصال بالإنترنت؟

نعم. اتصال بالإنترنت وجهاز فعلي يدعم IPsec، ومن الأفضل أن يكون من شركائنا في شبكة الاتصال واسعة النطاق الظاهرية المتكاملة. اختيارياً، يمكنك إدارة التكوين والاتصال بـ Azure يدويا من جهازك المفضل.

كيف أعمل تمكين للمسار الافتراضي (0.0.0.0/0) لاتصال (VPN أو ExpressRoute أو شبكة ظاهرية)؟

يمكن للمركز الظاهري توزيع مسار افتراضي تم تعلمه إلى شبكة ظاهرية/اتصال VPN/ExpressRoute من موقع إلى موقع إذا كانت العلامة "ممكنة" على الاتصال. تظهر هذه العلامة عندما يقوم المستخدم بعمل تحرير اتصال شبكة ظاهرية أو اتصال VPN أو اتصال ExpressRoute. بشكل افتراضي، تُعطل هذه العلامة عند توصيل موقع أو دائرة ExpressRoute بمركز. يتم تمكينه بشكل افتراضي عن طريق إضافة اتصال شبكة ظاهرية لتوصيل شبكة ظاهرية بمركز ظاهري.

تمكّن هذه العلامة توزيع المسار الظاهري إلى اتصال فقط إذا تم التعرف على المسار الظاهري بالفعل بواسطة مركز لشبكة WAN الظاهري كنتيجة لنشر جدار حماية في المركز، أو إذا فرض موقع متصل آخر تمكين النفق. لا يتم توزيع المسار الافتراضي بين المراكز (بين الموزعين).

هل يُمكن إنشاء مراكز WAN ظاهرية متعددة في نفس المنطقة؟

نعم. يُمكن للعملاء الآن إنشاء أكثر من مركز واحد في نفس المنطقة لنفس Azure Virtual WAN.

كيف يحدد المحور الافتراضي في شبكة WAN افتراضية أفضل مسار لمسار من مراكز متعددة؟

للحصول على معلومات، راجع صفحة تفضيلات توجيه المركز الظاهري.

هل يَسمح مركز Virtual WAN بالاتصال بين دوائر ExpressRoute؟

يكون النقل بين ER-to-ER دائمًا باستخدام Global reach. يتم توزيع بوابات المركز الظاهري في مناطق DC أو Azure. عند اتصال دائرتين ExpressRoute عبر Global reach، لا يوجد حاجة لحركة المرور لتأتي على طول الطريق من أجهزة التوجيه الحافة إلى مركز DC الظاهري.

هل هناك مفهوم الوزن في الدوائر الخاصة بـ Azure Virtual WAN ExpressRoute أو اتصالات VPN

عند توصيل دوائر ExpressRoute متعددة بمركز ظاهري، يُتيح وزن التوجيه على الاتصال آلية لـ ExpressRoute في المركز الظاهري لتفضيل دائرة واحدة على الأخرى. لا توجد آلية لتعيين وزن على اتصال VPN. يُفضل Azure دائمًا اتصال ExpressRoute على اتصال VPN داخل مركز واحد.

تُفضل شبكة WAN الافتراضية ExpressRoute عبر VPN لحركة المرور التي تخرج من Azure.

نعم. تفضل شبكة WAN الافتراضية ExpressRoute عبر VPN لحركة المرور التي تخرج من Azure. ومع ذلك، يمكنك تكوين تفضيل توجيه المركز الظاهري لتغيير التفضيل الافتراضي. للحصول على خطوات، راجع تكوين تفضيلات توجيه المركز الظاهري.

عندما يحتوي مركز Virtual WAN على دائرة ExpressRoute وموقع VPN متصل به، ما الذي قد يؤدي إلى تفضيل مسار الاتصال الخاص بـ VPN على ExpressRoute؟

عند توصيل دائرة ExpressRoute بمركز ظاهري، تكون أجهزة توجيه Microsoft Edge هي العقدة الأولى للاتصال بين الموقع المحلي وAzure. تتواصل أجهزة توجيه الحافة هذه مع بوابات WAN ExpressRoute الافتراضية التي بدورها تتعلم المسارات من جهاز التوجيه المحوري الافتراضي الذي يتحكم في جميع المسارات بين أي بوابات في شبكة Virtual WAN. تعالج أجهزة توجيه Microsoft Edge مسارات ExpressRoute المركزية الافتراضية بتفضيل أعلى على المسارات المكتسبة من أماكن العمل.

لأي سبب من الأسباب، إذا أصبح اتصال VPN الوسيلة الأساسية للمركز الظاهري لمعرفة المسارات من (على سبيل المثال سيناريوهات تجاوز الفشل بين ExpressRoute وVPN)، ما لم يكن لموقع VPN طول مسار AS أطول، يستمر المركز الظاهري في مشاركة مسارات VPN المستفادة مع بوابة ExpressRoute. ينتج عن هذا تفضيل أجهزة توجيه Microsoft Edge لمسارات VPN على المسارات المحلية.

عند توصيل مركزين (المركز 1 و2) ويوجد دائرة ExpressRoute متصلة كربطة قوس لكلا المركزين، ما هو مسار الشبكة الظاهرية المتصلة بالمركز 1 للوصول إلى شبكة ظاهرية متصلة في المركز 2؟

يتمثل السلوك الحالي في تفضيل مسار دائرة ExpressRoute على مركز إلى مركز لاتصال VNet-to-VNet. ومع ذلك، لا يتم تشجيع ذلك في إعداد شبكة WAN الافتراضية. لحل هذه المشكلة، يمكنك إجراء أحد أمرين:

  • قم بتكوين دوائر ExpressRoute متعددة (موفرين مختلفين) من أجل الاتصال بمحور واحد واستخدام اتصال محور إلى محور توفره شبكة Virtual WAN لتدفقات حركة المرور بين المناطق.

  • قم بتكوين AS-Path كتفضيلات توجيه المركز لمركزك الظاهري. يضمن ذلك حركة المرور بين المركزين عبر موجه المركز الظاهري في كل مركز ويستخدم مسار الموزع إلى المركز بدلا من مسار ExpressRoute (الذي يعبر عبر أجهزة توجيه Microsoft Edge). لمزيد من المعلومات، راجع تكوين تفضيلات توجيه المركز الظاهري.

عندما تكون هناك دائرة ExpressRoute متصلة كربطة عنق بلوحة وصل Virtual WAN وشبكة ظاهرية مستقلة، ما هو مسار الشبكة الظاهرية المستقلة للوصول إلى مركز Virtual WAN؟

بالنسبة إلى عمليات النشر الجديدة، يتم حظر هذا الاتصال بشكل افتراضي. للسماح بهذا الاتصال، يمكنك تمكين تبديل بوابة ExpressRoute هذه في شفرة "تحرير المركز الظاهري" وشفرة "بوابة الشبكة الظاهرية" في المدخل. ومع ذلك، يوصى بالاحتفاظ بهذه التبديلات معطلا وإنشاء اتصال شبكة ظاهرية بدلا من ذلك لتوصيل الشبكات الظاهرية المستقلة مباشرة بمركز Virtual WAN. بعد ذلك، ستجتاز نسبة استخدام الشبكة الظاهرية إلى الشبكة الظاهرية من خلال جهاز توجيه مركز Virtual WAN، والذي يوفر أداء أفضل من مسار ExpressRoute. يتضمن مسار ExpressRoute بوابة ExpressRoute، التي تحتوي على حدود عرض النطاق الترددي أقل من موجه المركز، بالإضافة إلى أجهزة توجيه Microsoft Enterprise Edge/MSEE، وهي قفزة إضافية في مسار البيانات.

في الرسم التخطيطي أدناه، يجب تمكين كل من التبديلات للسماح بالاتصال بين VNet 4 المستقلة والشبكات الظاهرية المتصلة مباشرة بالمركز 2 (VNet 2 وVNet 3): السماح بنسبة استخدام الشبكة من شبكات Virtual WAN البعيدة لبوابة الشبكة الظاهرية والسماح بنسبة استخدام الشبكة من شبكات WAN غير الظاهرية لبوابة ExpressRoute الخاصة بالمركز الظاهري. إذا تم نشر Azure Route Server في VNet 4 مستقل، وتم تمكين Route Server من فرع إلى فرع ، فسيتم حظر الاتصال بين VNet 1 وVNet 4 المستقل.

لن يؤثر تمكين التبديل أو تعطيله إلا على تدفق نسبة استخدام الشبكة التالي: حركة المرور المتدفقة بين مركز شبكة WAN الظاهرية وشبكة (شبكات) ظاهرية مستقلة عبر دائرة ExpressRoute. لن يؤدي تمكين التبديل أو تعطيله إلى تعطل جميع تدفقات نسبة استخدام الشبكة الأخرى (على سبيل المثال: لن تتأثر الموقع المحلي لشبكة VNet 2 المحورية، ولن تتأثر VNet 2 إلى VNet 3، وما إلى ذلك).

رسم تخطيطي لشبكة ظاهرية مستقلة تتصل بمركز ظاهري عبر دائرة ExpressRoute.

هل يمكن إنشاء المراكز في مجموعات موارد مختلفة في Virtual WAN؟

نعم. هذا الخيار متاح حاليًا عبر PowerShell فقط. تطلب مدخل Virtual WAN أن تكون المحاور في نفس مجموعة الموارد مثل مورد Virtual WAN نفسه.

مساحة عنوان موزع WAN الظاهري الموصى بها هي / 23. يقوم مركز Virtual WAN بتعيين شبكات فرعية إلى بوابات مختلفة (ExpressRoute، VPN باستخدام موقع إلى موقع، VPN من نقطة إلى موقع، جدار حماية Azure، جهاز توجيه المركز الظاهري). بالنسبة إلى السيناريوهات التي يتم فيها نشر NVAs داخل مركز ظاهري، عادة ما يتم نحت a /28 لمثيلات NVA. ومع ذلك إذا كان المستخدم لتوفير NVAs متعددة، فقد يتم تعيين شبكة فرعية /27. لذلك، ضع في اعتبارك بنية مستقبلية، بينما يتم توزيع مراكز Virtual WAN بحد أدنى من /24، فإن مساحة عنوان المركز الموصى بها في وقت الإنشاء للمستخدم لإدخالها هي /23.

هل هناك دعم لـ IPv6 في Virtual WAN؟

IPv6 غير مدعوم في مركز Virtual WAN والبوابات الخاصة به. إذا كان لديك VNet يدعم IPv4 و IPv6 وترغب في توصيل VNet بـ Virtual WAN، فهذا السيناريو غير مدعوم حاليًا.

بالنسبة لسيناريو User VPN من نقطة إلى موقع مع اختراق الإنترنت عبر Azure Firewall، فمن المحتمل أن تضطر إلى إيقاف تشغيل اتصال IPv6 على جهاز العميل لفرض حركة المرور إلى مركز Virtual WAN. هذا لأن الأجهزة الحديثة تستخدم عناوين IPv6 افتراضيًا.

مطلوب إصدار أدنى من 05-01-2022 (1 مايو 2022).

هل توجد أي حدود لشبكات Virtual WAN؟

قم بمراجعة قسم حدود شبكة Virtual WAN في صفحة حدود الاشتراك والخدمة.

ما هي الاختلافات بين أنواع Virtual WAN (الأساسي والقياسي)؟

راجع شبكات Virtual WANs الأساسية والقياسية . للتسعير، راجع صفحة Pricing .

هل تعمل Virtual WAN على تخزين بيانات العملاء؟

‏‏لا. لا تقوم شبكة Virtual WAN بتخزين أي بيانات للعميل.

هل هناك أي من موفري الخدمة المدارة يمكنهم إدارة شبكة Virtual WAN للمستخدمين كخدمة؟

نعم. للحصول على قائمة بحلول موفر الخدمة المُدار (MSP) المُمكَّنة عبر Azure Marketplace، قم بمراجعة عروض Azure Marketplace بواسطة شركاء Azure Networking MSP .

كيف يختلف توجيه موزع Virtual WAN عن Azure Route Server في VNet؟

يوفر كل من Azure Virtual WAN hub و Azure Route Server إمكانيات تناظر بروتوكول بوابة الحدود (BGP) التي يمكن استخدامها بواسطة NVAs (الجهاز الظاهري للشبكة) من أجل لإعلان عن عناوين IP من NVA إلى شبكات Azure virtual للمستخدم. تختلف خيارات التوزيع بمعنى أن Azure Route Server يتم توزيعه عادة بواسطة الشبكة الظاهرية لمركز العميل المدار ذاتياً بينما توفر Azure Virtual WAN خدمة مركزية مشبكة بالكامل بدون لمس حيث يقوم العملاء بتوصيل نقاط نهاية المحاور المختلفة الخاصة بهم (Azure VNet، الفروع المحلية مع VPN من موقع إلى موقع أو SDWAN، والمستخدمين البعيدين الذين لديهم نقطة إلى موقع/ شبكة ظاهرية خاصة للمستخدم البعيد واتصالات خاصة مع ExpressRoute) ويتمتعون بتناظر BGP لـ NVAs الموزعة في الشبكة الظاهرية المحورية جنباً إلى جنب مع إمكانات vWAN الأخرى مثل اتصال النقل لشبكة ظاهرية إلى شبكة ظاهرية، واتصال النقل بين الشبكة الظاهرية وExpressRoute، والتوجيه المخصص/المتقدم، واقتران المسار المخصص ونشره، وهدف/نُهج التوجيه لعدم وجود متاعب أمان بين المناطق، وجدار حمايةSecure Hub/Azure وما إلى ذلك. لمزيد من التفاصيل حول Virtual WAN BGP Peering، يرجى مراجعة كيفية تناظر BGP مع مركز ظاهري.

إذا كنت أستخدم موفر أمان تابع لجهة خارجية (Zscaler أو iBoss أو Checkpoint) لتأمين نسبة استخدام شبكة الإنترنت الخاصة بي، فلماذا لا أرى موقع VPN المقترن بموفر الأمان التابع لجهة خارجية في مدخل Microsoft Azure؟

عندما تختار توزيع موفر شريك أمان لحماية وصول المستخدمين إلى الإنترنت، يقوم موفر الأمان التابع لجهة خارجية بإنشاء موقع VPN نيابة عنك. نظرا لأن موفر الأمان التابع لجهة خارجية يتم إنشاؤه تلقائيا بواسطة الموفر وليس موقع VPN أنشأه المستخدم، فلن يظهر موقع VPN هذا في مدخل Microsoft Azure.

لمزيد من المعلومات حول الخيارات المتاحة لموفري الأمان التابعين لجهات خارجية وكيفية إعداد ذلك، راجع توزيع موفر شريك أمان.

هل سيتم الاحتفاظ بمجتمعات BGP التي تم إنشاؤها بواسطة أماكن العمل في شبكة Virtual WAN؟

نعم، يُحتفظ بمجتمعات BGP التي تم إنشاؤها بواسطة أماكن العمل في شبكة Virtual WAN.

هل سيتم الاحتفاظ بمجتمعات BGP التي تم إنشاؤها بواسطة نظراء BGP (في شبكة ظاهرية مرفقة) في Virtual WAN؟

نعم، سيتم الاحتفاظ بمجتمعات BGP التي أنشأها أقران BGP في Virtual WAN. يتم الحفاظ على المجتمعات عبر نفس المركز، وعبر الاتصالات بين المجموعات. ينطبق هذا أيضا على سيناريوهات Virtual WAN باستخدام نهج هدف التوجيه.

ما هي أرقام ASN المدعومة للشبكات المحلية المرفقة عن بعد التي تقوم بتشغيل BGP؟

يمكنك استخدام ASNs العامة الخاصة بك أو ASNs الخاصة للشبكات المحلية الخاصة بك. لا يمكنك استخدام النطاقات المحجوزة من قِبل Azure أو IANA:

  • ASNs المحجوزة بواسطة Azure:
    • ASNs العامة: 8074، 8075، 12076
    • ASNs الخاصة: 65515, 65517, 65518, 65519, 65520
    • ASNs المحجوزة بواسطة IANA: 23456، 64496-64511، 65535-65551

هل هناك طريقة لتغيير ASN لبوابة VPN؟

‏‏لا. لا تدعم شبكة WAN الظاهرية تغييرات ASN لبوابات VPN.

في Virtual WA، ما هي الأداءات المقدرة من قِبل ExpressRoute بوابة SKU؟

وحدة القياس الاتصالات في الثانية الميجابايت في الثانية الحزم في الثانية
وحدة مقياس واحدة
14000 2,000 200,000
وحدتان للمقياس
28000 4,000 400,000
3 وحدات مقياس
42,000 6,000 600,000
4 وحدات مقياس
56,000 8000 800,000
5 وحدات مقياس
70000 10,000 1,000,000
6 وحدات مقياس
84,000 12,000 1,200,000
7 وحدات مقياس
98,000 14000 1,400,000
8 وحدات مقياس
112,000 16,000 1,600,000
9 وحدات مقياس
126,000 18,000 1,800,000
10 وحدات مقياس
140,000 20,000 2,000,000

وحدات القياس من 2 إلى 10، في أثناء عمليات الصيانة، تحافظ على إجمالي معدل النقل. ومع ذلك، قد تشهد وحدة المقياس 1، في أثناء عملية الصيانة، تباينًا بسيطاً في أرقام معدل النقل.

إذا قمت بتوصيل دائرة ExpressRoute Local بمركز Virtual WAN، هل سأتمكن فقط من الوصول إلى المناطق في نفس موقع المترو مثل الدائرة المحلية؟

يمكن توصيل الدوائر المحلية فقط ببوابات ExpressRoute في منطقة Azure المقابلة لها. ومع ذلك، لا يوجد أي قيود على توجيه نسبة استخدام الشبكة إلى الشبكات الظاهرية المحورية في مناطق أخرى.

لماذا أشاهد رسالة وزرًا يُسمى "تحديث الموجه إلى أحدث إصدار من البرنامج" في البوابة؟

إشعار

اعتبارا من يناير 2024، بدأ فريق Virtual WAN في ترقية المراكز الظاهرية إلى أحدث إصدار. إذا لم تقم بترقية المركز الخاص بك ولكنك لاحظت الآن أن إصدار جهاز التوجيه الخاص بالمركز الخاص بك يقول "الأحدث"، فقد تمت ترقية المركز الخاص بك من قبل فريق Virtual WAN.

تم إهمال البنية التحتية القائمة على الخدمات السحابية على مستوى Azure. ونتيجة لذلك، يعمل فريق Virtual WAN على ترقية أجهزة التوجيه الظاهرية من البنية الأساسية الحالية للخدمات السحابية إلى عمليات النشر المستندة إلى مجموعات مقياس الجهاز الظاهري. سيتم نشر جميع المراكز الظاهرية التي تم إنشاؤها حديثا تلقائيا على أحدث بنية أساسية تستند إلى مجموعات مقياس الجهاز الظاهري. إذا قمت بالانتقال إلى مورد Virtual WAN hub الخاص بك ورأيت هذه الرسالة والزر، فإنه يمكنك ترقية جهاز التوجيه الخاص بك إلى أحدث إصدار من خلال النقر فوق الزر. إذا كنت ترغب في الاستفادة من ميزات Virtual WAN الجديدة، مثل تناظر BGP مع المركز، يتعين عليك تحديث موجه المركز الظاهري عبر مدخل Microsoft Azure. إذا لم يكن الزر مرئيا، فافتح حالة دعم.

لن تكون قادرًا على تحديث جهاز التوجيه المركزي الافتراضي إلا إذا كانت جميع الموارد (البوابات/جداول التوجيه/اتصالات VNet) في المركز الخاص بك في حالة ناجحة. تأكد من أن جميع الشبكات الظاهرية المحورية الخاصة بك في اشتراكات نشطة/ممكنة ومن عدم حذف الشبكات الظاهرية المحورية. بالإضافة إلى ذلك، نظرا لأن هذه العملية تتطلب نشر مجموعات مقياس الجهاز الظاهري الجديدة المستندة إلى أجهزة توجيه المركز الظاهري، فستواجه وقت تعطل متوقع من 1 إلى 2 دقيقة لحركة مرور VNet-to-VNet من خلال نفس المركز و5-7 دقائق لجميع تدفقات نسبة استخدام الشبكة الأخرى عبر المركز. ضمن مورد Virtual WAN واحد، يجب تحديث المراكز واحدًا تلو الآخر بدلاً من تحديث متعدد في نفس الوقت. عندما يقول إصدار جهاز التوجيه "الأحدث"، يتم حينئذٍ تحديث المركز. لن تكون هناك تغييرات في سلوك التوجيه بعد هذا التحديث.

هناك العديد من الأشياء التي يجب ملاحظتها مع ترقية موجه المركز الظاهري:

  • إذا قمت بالفعل بتكوين تناظر BGP بين مركز Virtual WAN الخاص بك وNVA في شبكة ظاهرية محورية، فحينئذ سيتعين عليك حذف ثم إعادة إنشاء نظير BGP. نظرا لأن عناوين IP لموجه المركز الظاهري تتغير بعد الترقية، سيتعين عليك أيضا إعادة تكوين NVA الخاص بك للتناظر مع عناوين IP الجديدة لموجه المركز الظاهري. يتم تمثيل عناوين IP هذه كحقل "virtualRouterIps" في Resource JSON الخاص بالمركز الظاهري.

  • إذا كان لديك جهاز ظاهري للشبكة (NVA) في المركز الظاهري، يتعين عليك العمل مع شريك NVA للحصول على إرشادات حول كيفية ترقية مركز Virtual WAN.

  • إذا تم تكوين المركز الظاهري الخاص بك مع أكثر من 15 وحدة بنية أساسية للتوجيه، يرجى تغيير الحجم في المركز الظاهري إلى وحدتي بنية أساسية للتوجيه قبل محاولة الترقية. يمكنك تقليص لوحة الوصل إلى أكثر من 15 وحدة بنية أساسية للتوجيه بعد ترقية المركز.

إذا فشل التحديث لأي سبب من الأسباب، فسيتم استرداد المركز تلقائيا إلى الإصدار القديم للتأكد من أنه لا يزال هناك إعداد يعمل.

أشياء إضافية يجب ملاحظتها:

  • سيحتاج المستخدم إلى أن يكون له دور مالك أو مساهم لعرض حالة دقيقة لإصدار موجه المركز. إذا تم تعيين دور قارئ لمستخدم لمورد Virtual WAN والاشتراك، يعرض مدخل Microsoft Azure لهذا المستخدم أن موجه المركز يحتاج إلى الترقية إلى أحدث إصدار، حتى إذا كان المركز موجودا بالفعل على أحدث إصدار.

  • إذا قمت بتغيير حالة اشتراك الشبكة الظاهرية المحورية من معطل إلى ممكن ثم ترقية المركز الظاهري، فستحتاج إلى تحديث اتصال الشبكة الظاهرية بعد ترقية المركز الظاهري (على سبيل المثال: يمكنك تكوين اتصال الشبكة الظاهرية للنشر إلى تسمية وهمية).

  • إذا كان المركز متصلا بعدد كبير من الشبكات الظاهرية المحورية (60 أو أكثر)، فقد تلاحظ أن 1 أو أكثر من نظيرات VNet المحورية ستدخل حالة فاشلة بعد الترقية. لاستعادة نظيرات VNet هذه إلى حالة ناجحة بعد الترقية، يمكنك تكوين اتصالات الشبكة الظاهرية للنشر إلى تسمية وهمية، أو يمكنك حذف وإعادة إنشاء اتصالات VNet المعنية هذه.

لماذا يتطلب موجه المركز الظاهري عنوان IP عاما مع منافذ مفتوحة؟

نقاط النهاية العامة هذه مطلوبة ل SDN الأساسي ل Azure والنظام الأساسي للإدارة للتواصل مع موجه المركز الظاهري. نظرا لأن موجه المركز الظاهري يعتبر جزءا من الشبكة الخاصة للعميل، فإن النظام الأساسي ل Azure غير قادر على الوصول مباشرة إلى موجه المركز وإدارته عبر نقاط النهاية الخاصة به بسبب متطلبات التوافق. تتم مصادقة الاتصال إلى نقاط النهاية العامة لموجه المركز عبر الشهادات، وتجري Azure عمليات تدقيق أمان روتينية لنقاط النهاية العامة هذه. ونتيجة لذلك، فإنها لا تشكل تعرضا أمنيا لمركزك الظاهري.

هل هناك حد فيما يتعلق بالتوجيه لعملاء OpenVPN الذين يتصلون ببوابة Azure P2S VPN؟

حد المسار الخاص بعملاء OpenVPN هو 1000.

كيف يمكن حساب Virtual WAN SLA؟

Virtual WAN هي عبارة عن نظام أساسي للشبكات كخدمة يتمتع باتفاقية مستوى خدمة 99.95٪. ومع ذلك، تجمع شبكة WAN الافتراضية بين العديد من المكونات المختلفة مثل Azure Firewall، و VPN من موقع إلى موقع، و ExpressRoute، و VPN من نقطة إلى موقع، و Virtual WAN Hub / Integrated Network Virtual devices.

حساب اتفاقية مستوى الخدمة لكل مكون على حدة. على سبيل المثال، إذا كان لدى ExpressRoute فترة تعطل مدتها 10 دقائق، فسيتم حساب توفر ExpressRoute على أنه (الحد الأقصى للدقائق المتاحة - وقت التوقف)/ الحد الأقصى للدقائق المتاحة * 100.

هل يمكنك تغيير مساحة عنوان VNet في شبكة ظاهرية محورية متصلة بالمركز؟

نعم، يمكن القيام بذلك تلقائيا دون الحاجة إلى تحديث أو إعادة تعيين على اتصال النظير. يمكنك العثور على مزيد من المعلومات حول كيفية تغيير مساحة عنوان VNet هنا.

صيانة البوابة التي يتحكم فيها العملاء في Virtual WAN

ما هي الخدمات المضمنة في نطاق تكوين الصيانة لبوابات الشبكة؟

بالنسبة إلى Virtual WAN، يمكنك تكوين نوافذ الصيانة لبوابات VPN من موقع إلى موقع وبوابات ExpressRoute.

ما هي الصيانة المدعومة أو غير المدعومة من قبل الصيانة التي يتحكم فيها العميل؟

تمر خدمات Azure بتحديثات الصيانة الدورية لتحسين الوظائف والموثوقية والأداء والأمان. بمجرد تكوين نافذة صيانة لمواردك، يتم إجراء صيانة نظام التشغيل والخدمة الضيف أثناء تلك النافذة. تمثل هذه التحديثات معظم عناصر الصيانة التي تسبب قلقا للعملاء.

لا تغطي الصيانة التي يتحكم فيها العميل تحديثات البنية الأساسية للأجهزة المضيفة ومركز البيانات. بالإضافة إلى ذلك، إذا كانت هناك مشكلة أمان عالية الخطورة قد تعرض عملائنا للخطر، فقد تحتاج Azure إلى تجاوز تحكم العملاء في نافذة الصيانة وطرح التغيير. هذه هي التكرارات النادرة التي سيتم استخدامها فقط في الحالات القصوى.

هل يمكنني الحصول على إعلام متقدم بالصيانة؟

في هذا الوقت، لا يمكن تمكين الإعلام المتقدم لصيانة موارد Network Gateway.

هل يمكنني تكوين نافذة صيانة أقصر من خمس ساعات؟

في هذا الوقت، تحتاج إلى تكوين نافذة خمس ساعات كحد أدنى في منطقتك الزمنية المفضلة.

هل يمكنني تكوين جدول صيانة لا يتكرر يوميا؟

في هذا الوقت، تحتاج إلى تكوين نافذة صيانة يومية.

هل يجب أن تكون موارد تكوين الصيانة في نفس المنطقة مثل مورد البوابة؟

نعم.

هل أحتاج إلى نشر الحد الأدنى من وحدة مقياس البوابة لتكون مؤهلة للصيانة التي يتحكم فيها العميل؟

‏‏لا.

كم من الوقت يستغرق نهج تكوين الصيانة لتصبح فعالة بعد تعيينها إلى مورد البوابة؟

قد يستغرق الأمر ما يصل إلى 24 ساعة حتى تتبع بوابات الشبكة جدول الصيانة بعد إقران نهج الصيانة بمورد البوابة.

كيف يجب أن أخطط لنوافذ الصيانة عند استخدام VPN وExpressRoute في سيناريو التعايش؟

عند العمل مع VPN وExpressRoute في سيناريو التعايش أو كلما كانت لديك موارد تعمل كنسخ احتياطية، نوصي بإعداد نوافذ صيانة منفصلة. يضمن هذا الأسلوب أن الصيانة لا تؤثر على موارد النسخ الاحتياطي في نفس الوقت.

لقد قمت بجدولة نافذة صيانة لموعد مستقبلي لأحد مواردي. هل سيتم إيقاف أنشطة الصيانة مؤقتا على هذا المورد حتى ذلك الحين؟

لا، لن يتم إيقاف أنشطة الصيانة مؤقتا على المورد الخاص بك خلال الفترة قبل نافذة الصيانة المجدولة. للأيام غير المشمولة في جدول الصيانة الخاص بك، تستمر الصيانة كالمعتاد على المورد.

الخطوات التالية

لمزيد من المعلومات حول Virtual WAN، راجع حول Virtual WAN .